[opensuse-es] Que significa "NSA-affiliated IP ranges"? (era Me están espiando?)

Volvía retomar el hilo anterior, y se me dió buscar por los nombres de los dns asociados a mi default gateway, y encontré esto: http://www.elojodigital.com/contenido/8262-ataque-informatico-desde-la-secre... Pero, yendo más allá de lo nacional, encontré esto: http://www.kriptopolis.org/cryptome-sube-la-apuesta "La NSA accede a los ordenadores y redes que usan productos de Microsoft" Lo que muchos sospechamos y algunos insinúan, muy pocos se atreven a afirmarlo. Y no es de extrañar, porque se trata del tipo de aseveraciones que pueden consagrar o dinamitar la reputación de un individuo o un sitio. Cryptome, que desde hace algún tiempo sigue la pista a las direcciones IP utilizadas por la NSA y sus socios, hoy va un paso más lejos, con la siguiente afirmación: Los amplios rangos de IP publicados por Cryptome son utilizados por la NSA, por contratistas del sector privado que trabajan con la NSA y por agencias gubernamentales no estadounidenses amigas de la NSA para acceder tanto a sistemas independientes como a redes ejecutando productos de Microsoft. Esto incluye el espionaje de "smart phones" ejecutando Microsoft Mobile. Los privilegios de administración remota permiten utilizar puertas traseras en los sistemas operativos de Microsoft mediante los puertos TCP/IP 1024 a 1030. Esto es disparado con más frecuencia cuando los ordenadores visitan los servidores de actualizaciones de Microsoft. Una vez se han establecido los privilegios de administración remota, los ordenadores pueden ser accedidos de forma remota a voluntad. Algunos fabricantes de cortafuegos y software de detección de intrusos facilitan eso de forma consciente. Detalles más amplios sobre qué fabricantes y sus medios de facilitación no están ahora mismo disponibles, pero serán proporcionados a Cryptome cuando se descubran. Sin duda, todo un órdago a la grande... La última frase resulta particularmente intrigante, y alimenta las sospechas de quienes efectivamente creen que Cryptome dispone de un informador secreto dentro de la propia NSA, lo que le ha venido permitiendo publicar sus listados de IPS desde el pasado verano. Como siempre digo, la sospecha es libre... y la especulación también. Además, desde siempre, en estos asuntos información y desinformación son las dos caras de la misma moneda. Cryptome acaba de poner muy alto el listón. Permaneceremos muy atentos a esos interesantes detalles que hoy nos anuncian. El sitio Cryptome, hace tiempo no actualiza la información: http://cryptome.info/nsa-ip-update11.htm Este es el encabezado y pruimera parte: November 2, 2007: To the source of NSA-IP Resources: A journalist would appreciate contact. If interested, send encrypted message to jya[at]pipeline.com (Cryptome). Use public key here. 2 November 2007 A writes: Subject: http://cryptome.org/nsa-ip-update11.htm I'm curious about this list of class A IP blocks. Many of them are commercial multinational organizations. I find it hard to believe that the secretary whose desk has a static IP in one of those blocks is NSA friendly for example. So I'm curious, how have you defined "NSA friendly"? I'm aware of some of the DNS' you've listed, and they are core routers, or web proxies for an organization. Do you mean for example the devices in question are attached to a "blackbox" in the same cage they are in? As in some cases, that may not be at the discretion of the IP block owner. Just looking for your definition of "NSA friendly". Cryptome: The source of the files has not explained "NSA friendly." I'd assume that it would mean technically friendly and users of the IPs are not necessarily witting, as you surmise. Some might be but most not, in the same way that commercial data gatherers don't inform IP hosts and users of what they are gathering. (IP hosts claim they don't want to know, hah!, they know, just don't want to admit culpability.) Covert spying is rampant on the net, not only by NSA but IP hosts themselves, along with the whole gang which operates the system from international corps to little local hosts and individuals with knowledge of how easy it is to do. And everybody accuses others of doing what they do. Net security firms and public interest protectors could be more treacherous than the usual suspects, for all are unregulated and continually warn of threats to garner business and contributions. Nobody spies and lies about it more than the media, well, except for doctors, lawyers, teachers, preachers, on down the list of "trusted professionals." All friendly, they are, peddling trust, inflaming fear and suspicion -- Cryptome no different. No official spying can happen without participation by private parties and commercial firms. And hundreds of thousands benefit by keeping threats alive and kicking, the few true threats buried under the mountain of lies. There are no greater conspiracy theory hawkers than fat and comfy national security and privacy crowds who disdain the amateurs and forever prattle about reputation and trust. As others have noted, the NSA IPs could be a diversion from the humongous spying going on by less suspect parties. The Net is a perfect spying machine, especially for so-called non-spies -- believe it, there are no non-spies, period. A true list of compromised IPs would list the whole Internet, then on to the fuller range open mouth blabbering of blogs, email, chat rooms, texting, aided and abetted by the world's telecoms, postal services, and, most reliably, bedroom murmurings. Our era is defined by its universal spying under guise of enlightened civilization. Bitter victims and their well-paid predators are certain that is what civilization was invented to hide. Ponder Wall Street and its military protectors but don't ever think about their vast multitudes of emulators, for sure not you or me, by way, who are you really working for -- the most common, and legitimate, question that comes this way. Pat answer: we had no way of knowing what was going on, or, better, that's classified, or, even better, well yes we spied but will stop it, or best, sure we spy, for your protection, idiot. 1 November 2007 Previous: nsa-ip-update10.htm + Latest Updated NSA-Affiliated IP Resources 10 October 21, 2007 nsa-ip-update9.htm + Latest Updated NSA-Affiliated IP Resources 9 October 6, 2007 nsa-ip-update8.htm + Latest Updated NSA-Affiliated IP Resources 8 September 14, 2007 nsa-ip-update7.htm + Latest Updated NSA-Affiliated IP Resources 7 August 31, 2007 nsa-ip-update6.htm + Latest Updated NSA-Affiliated IP Resources 6 August 16, 2007 nsa-ip-update5.htm + Latest Updated NSA-Affiliated IP Resources 5 August 11, 2007 nsa-ip-update4.htm + Latest Updated NSA-Affiliated IP Resources 4 August 5, 2007 nsa-ip-update3.htm + Latest Updated NSA-Affiliated IP Resources 3 July 21, 2007 nsa-ip-update2.htm + Latest Updated NSA-Affiliated Resources 2 July 16, 2007 nsa-ip-update.htm + Latest Updated NSA-Affiliated Resources July 8, 2007 nsa-ip-info.htm + NSA IP Packet Tracking and Analysis June 6, 2007 nsa-ping.htm + NSA Resources For Rapid Targeting and Analysis June 2, 2007 nsa-ip-blocks.htm + More NSA IP Blocks in CIDR Format Update May 28, 2007 ip-tla.htm + IP Blocks Used by Terrorist Surveillance Program February 6, 2007 ________________________________ A sends: Please note the following, current as of 0300hrs GMT 31Oct2007: The vast IP ranges published by Cryptome are used by NSA, by NSA's private sector contractors, and by NSA-friendly non-US national government agencies to access both stand-alone systems and networks running Microsoft products. This includes wireless wiretapping of "smart phones" running Microsoft Mobile. Microsoft remote administrative privileges allow "backdooring" into Microsoft operating systems via IP/TCP ports 1024 through 1030. This is most often triggered when machines visit Microsoft update servers. Once remote administrative privileges are established, machines can be accessed remotely as desired. Some firewall/intrusion detection software publishers knowingly facilitate this; further details regarding which publishers and their means of facilitation are currently unavailable but will be provided to Cryptome upon discovery. To facilitate the short notice access to the IP super block ranges, great expense has been borne by U.S. taxpayers. The growing list of Cryptome-published IP ranges has driven NSA and affiliates to obtain and then re-register increasingly narrow ranges, due to NSA's attempts to triage IP disclosure. NSA and affiliates are often the single biggest contract for many private sector (both US and non-US) digital data carriers. For example, the Spanish telecommunications carrier, Telefonica de Espana, set a record stock dividend during its last reporting period, primarily due to the NSA contract. Cryptome readers can obviously decide for themselves whether or not to disregard the reported NSA IP range information. Lo corto aqui, porque empieza todo el listado de ranfos ip. Si alguien lo quiere traducido, puede usar el siguiente link: http://translate.google.com/translate?sl=en&tl=es&js=n&prev=_t&hl=es&ie=UTF-... No puedo garantizar la exactitud de esa traducción. Pueden buscar en el link: http://cryptome.org/nsa-ip-update11.htm si su ISP tiene los rangos ip allí. Un siito de interes: http://forolaproximaguerra.com/gran-hermano-f26/el-megaespionaje-de-la-nsa-y... Otro mas: http://carlosagaton.blogspot.com.ar/2013/08/como-eeuu-se-mete-en-tu-pcwindow... FINALMENTE, LA NSA SE QUIERE METER EN LINUX, y le pide a Torvalds poner una "puerta trasera": Linus Torvalds Admits He's Been Asked To Insert Backdoor Into Linux "At the Linuxcon conference in New Orleans today, Linus Torvalds joined fellow kernel developers in answering a barrage of questions about Linux development. One question he was asked was whether a government agency had ever asked about inserting a back-door into Linux. Torvalds responded 'no' while shaking his head 'yes,' as the audience broke into spontaneous laughter. Torvalds also admitted that while he as a full life outside of Linux he couldn't imagine his life without it. 'I don't see any project coming along being more interesting to me than Linux,' Torvalds said. 'I couldn't imagine filling the void in my life if I didn't have Linux.'" http://linux.slashdot.org/story/13/09/19/0227238/linus-torvalds-admits-hes-b... Y hasta incluso, parece que llegó a meter codigo en el kernel Linux: http://linux.slashdot.org/story/13/09/07/195241/john-gilmore-analyzes-nsa-ob... YA ESTAMOS UN POCO OLVIDADOS DE HANS REISER! Se acuerdan que el desarrollo del sistema de archivos Reiserfs, era financiado por la NSA? Se acuerdan que fué encarcelado por supuestamente haber asesinado a su esposa, a pesar de que su cuerpo nunca fue encontrado? SE DA LA COINCIDENCIA DE QUE EL FOTOGRAFO DOCUMENTALISTA DEL FEMA, CUANDO EMPEZÓ A HABLAR Y DECIR QUE LAS TORRES GEMELAS FUERON DEMOLIDAS POR EL PROPIO GOBIERNO, TAMBIEN LO ACUSARON DE HABER ASESINADO A SU ESPOSA? Aqui va la nota: Kurt Sonnenfelf, graduado de la Universidad de Colorado (Estados Unidos), hizo estudios de relaciones internacionales y economía, así como de literatura y filosofía. Trabajó para el gobierno de Estados Unidos como camarógrafo oficial de videos y director de las operaciones de divulgación audiovisual del equipo de intervención de urgencia para la Agencia Federal de Situaciones de Urgencia (FEMA). Kurt Sonnenfeld también trabajó bajo contrato para diversas agencias gubernamentales y programas para operaciones confidenciales y «sensibles» en instalaciones científicas y militares, en territorio estadounidense. El 11 de septiembre de 2001, la zona conocida como «Ground Zero» fue cerrada al público. Pero Sonnenfeld tenía libre acceso a ese sector, lo cual le permitió documentar la investigación (que nunca se concretó) y proporcionar imágenes «decantadas» a prácticamente todos los canales informativos del mundo. Las grabaciones que revelan la existencia de ciertas anomalías que descubrió en Ground Zero siguen en poder de Sonnenfeld. Acusado, conforme al guión de una maniobra montada de antemano [como el caso del periodista Garry Webb] –lo cual resulta evidente a la luz de hechos posteriores–, se le acusó falsamente de haber cometido un crimen, crimen que nunca tuvo lugar, Kurt Sonnenfeld ha sido perseguido a través de dos continentes. Al cabo de años de miedo, de injusticia y aislamiento, se decidió a pronunciarse públicamente en contra de la versión oficial del gobierno estadounidense, y declara que está dispuesto a someter los documentos que tiene en su poder a un detallado examen por parte de técnicos independientes y confiables. http://www.voltairenet.org/article166929.html http://www.youtube.com/watch?v=PYj6PAJRZEg http://www.youtube.com/watch?v=zD0FDna9kXs No será que Hans Reiser se opuso a la NSA en poner codigo espía, dentro del mismo Sistema de Archivos, y por eso fraguaron la desaparición de su esposa, acusandolo del crimen de la misma? (al igual que el caso de Kurt Sonnenfeld) -- USA LINUX OPENSUSE QUE ES SOFTWARE LIBRE, NO NECESITAS PIRATEAR NADA Y NI TE VAS A PREOCUPAR MAS POR LOS VIRUS Y SPYWARES: http://www.opensuse.org/es/ Puedes visitar mi blog en: http://jerbes.blogspot.com.ar/ -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org

2013/10/12 Juan Erbes <jerbes@gmail.com>
Volvía retomar el hilo anterior, y se me dió buscar por los nombres de los dns asociados a mi default gateway, y encontré esto:
http://www.elojodigital.com/contenido/8262-ataque-informatico-desde-la-secre...
Pero, yendo más allá de lo nacional, encontré esto: http://www.kriptopolis.org/cryptome-sube-la-apuesta
"La NSA accede a los ordenadores y redes que usan productos de Microsoft"
Lo que muchos sospechamos y algunos insinúan, muy pocos se atreven a afirmarlo. Y no es de extrañar, porque se trata del tipo de aseveraciones que pueden consagrar o dinamitar la reputación de un individuo o un sitio.
Cryptome, que desde hace algún tiempo sigue la pista a las direcciones IP utilizadas por la NSA y sus socios, hoy va un paso más lejos, con la siguiente afirmación:
Los amplios rangos de IP publicados por Cryptome son utilizados por la NSA, por contratistas del sector privado que trabajan con la NSA y por agencias gubernamentales no estadounidenses amigas de la NSA para acceder tanto a sistemas independientes como a redes ejecutando productos de Microsoft. Esto incluye el espionaje de "smart phones" ejecutando Microsoft Mobile. Los privilegios de administración remota permiten utilizar puertas traseras en los sistemas operativos de Microsoft mediante los puertos TCP/IP 1024 a 1030. Esto es disparado con más frecuencia cuando los ordenadores visitan los servidores de actualizaciones de Microsoft. Una vez se han establecido los privilegios de administración remota, los ordenadores pueden ser accedidos de forma remota a voluntad. Algunos fabricantes de cortafuegos y software de detección de intrusos facilitan eso de forma consciente. Detalles más amplios sobre qué fabricantes y sus medios de facilitación no están ahora mismo disponibles, pero serán proporcionados a Cryptome cuando se descubran.
Sin duda, todo un órdago a la grande...
La última frase resulta particularmente intrigante, y alimenta las sospechas de quienes efectivamente creen que Cryptome dispone de un informador secreto dentro de la propia NSA, lo que le ha venido permitiendo publicar sus listados de IPS desde el pasado verano.
Como siempre digo, la sospecha es libre... y la especulación también. Además, desde siempre, en estos asuntos información y desinformación son las dos caras de la misma moneda.
Cryptome acaba de poner muy alto el listón. Permaneceremos muy atentos a esos interesantes detalles que hoy nos anuncian.
El sitio Cryptome, hace tiempo no actualiza la información: http://cryptome.info/nsa-ip-update11.htm
Este es el encabezado y pruimera parte:
November 2, 2007: To the source of NSA-IP Resources: A journalist would appreciate contact. If interested, send encrypted message to jya[at]pipeline.com (Cryptome). Use public key here.
2 November 2007
A writes:
Subject: http://cryptome.org/nsa-ip-update11.htm
I'm curious about this list of class A IP blocks. Many of them are commercial multinational organizations. I find it hard to believe that the secretary whose desk has a static IP in one of those blocks is NSA friendly for example. So I'm curious, how have you defined "NSA friendly"? I'm aware of some of the DNS' you've listed, and they are core routers, or web proxies for an organization. Do you mean for example the devices in question are attached to a "blackbox" in the same cage they are in? As in some cases, that may not be at the discretion of the IP block owner. Just looking for your definition of "NSA friendly".
Cryptome:
The source of the files has not explained "NSA friendly."
I'd assume that it would mean technically friendly and users of the IPs are not necessarily witting, as you surmise. Some might be but most not, in the same way that commercial data gatherers don't inform IP hosts and users of what they are gathering. (IP hosts claim they don't want to know, hah!, they know, just don't want to admit culpability.)
Covert spying is rampant on the net, not only by NSA but IP hosts themselves, along with the whole gang which operates the system from international corps to little local hosts and individuals with knowledge of how easy it is to do. And everybody accuses others of doing what they do. Net security firms and public interest protectors could be more treacherous than the usual suspects, for all are unregulated and continually warn of threats to garner business and contributions.
Nobody spies and lies about it more than the media, well, except for doctors, lawyers, teachers, preachers, on down the list of "trusted professionals." All friendly, they are, peddling trust, inflaming fear and suspicion -- Cryptome no different.
No official spying can happen without participation by private parties and commercial firms. And hundreds of thousands benefit by keeping threats alive and kicking, the few true threats buried under the mountain of lies. There are no greater conspiracy theory hawkers than fat and comfy national security and privacy crowds who disdain the amateurs and forever prattle about reputation and trust.
As others have noted, the NSA IPs could be a diversion from the humongous spying going on by less suspect parties. The Net is a perfect spying machine, especially for so-called non-spies -- believe it, there are no non-spies, period.
A true list of compromised IPs would list the whole Internet, then on to the fuller range open mouth blabbering of blogs, email, chat rooms, texting, aided and abetted by the world's telecoms, postal services, and, most reliably, bedroom murmurings.
Our era is defined by its universal spying under guise of enlightened civilization. Bitter victims and their well-paid predators are certain that is what civilization was invented to hide. Ponder Wall Street and its military protectors but don't ever think about their vast multitudes of emulators, for sure not you or me, by way, who are you really working for -- the most common, and legitimate, question that comes this way. Pat answer: we had no way of knowing what was going on, or, better, that's classified, or, even better, well yes we spied but will stop it, or best, sure we spy, for your protection, idiot.
1 November 2007
Previous:
nsa-ip-update10.htm + Latest Updated NSA-Affiliated IP Resources 10 October 21, 2007 nsa-ip-update9.htm + Latest Updated NSA-Affiliated IP Resources 9 October 6, 2007 nsa-ip-update8.htm + Latest Updated NSA-Affiliated IP Resources 8 September 14, 2007 nsa-ip-update7.htm + Latest Updated NSA-Affiliated IP Resources 7 August 31, 2007
nsa-ip-update6.htm + Latest Updated NSA-Affiliated IP Resources 6 August 16, 2007 nsa-ip-update5.htm + Latest Updated NSA-Affiliated IP Resources 5 August 11, 2007 nsa-ip-update4.htm + Latest Updated NSA-Affiliated IP Resources 4 August 5, 2007 nsa-ip-update3.htm + Latest Updated NSA-Affiliated IP Resources 3 July 21, 2007 nsa-ip-update2.htm + Latest Updated NSA-Affiliated Resources 2 July 16, 2007
nsa-ip-update.htm + Latest Updated NSA-Affiliated Resources July 8, 2007 nsa-ip-info.htm + NSA IP Packet Tracking and Analysis June 6, 2007 nsa-ping.htm + NSA Resources For Rapid Targeting and Analysis June 2, 2007 nsa-ip-blocks.htm + More NSA IP Blocks in CIDR Format Update May 28, 2007 ip-tla.htm + IP Blocks Used by Terrorist Surveillance Program February 6, 2007
________________________________
A sends:
Please note the following, current as of 0300hrs GMT 31Oct2007:
The vast IP ranges published by Cryptome are used by NSA, by NSA's private sector contractors, and by NSA-friendly non-US national government agencies to access both stand-alone systems and networks running Microsoft products. This includes wireless wiretapping of "smart phones" running Microsoft Mobile. Microsoft remote administrative privileges allow "backdooring" into Microsoft operating systems via IP/TCP ports 1024 through 1030. This is most often triggered when machines visit Microsoft update servers. Once remote administrative privileges are established, machines can be accessed remotely as desired. Some firewall/intrusion detection software publishers knowingly facilitate this; further details regarding which publishers and their means of facilitation are currently unavailable but will be provided to Cryptome upon discovery.
To facilitate the short notice access to the IP super block ranges, great expense has been borne by U.S. taxpayers. The growing list of Cryptome-published IP ranges has driven NSA and affiliates to obtain and then re-register increasingly narrow ranges, due to NSA's attempts to triage IP disclosure. NSA and affiliates are often the single biggest contract for many private sector (both US and non-US) digital data carriers. For example, the Spanish telecommunications carrier, Telefonica de Espana, set a record stock dividend during its last reporting period, primarily due to the NSA contract.
Cryptome readers can obviously decide for themselves whether or not to disregard the reported NSA IP range information.
Lo corto aqui, porque empieza todo el listado de ranfos ip.
Si alguien lo quiere traducido, puede usar el siguiente link: http://translate.google.com/translate?sl=en&tl=es&js=n&prev=_t&hl=es&ie=UTF-...
No puedo garantizar la exactitud de esa traducción.
Pueden buscar en el link: http://cryptome.org/nsa-ip-update11.htm si su ISP tiene los rangos ip allí.
Un siito de interes:
http://forolaproximaguerra.com/gran-hermano-f26/el-megaespionaje-de-la-nsa-y...
Otro mas: http://carlosagaton.blogspot.com.ar/2013/08/como-eeuu-se-mete-en-tu-pcwindow...
FINALMENTE, LA NSA SE QUIERE METER EN LINUX, y le pide a Torvalds poner una "puerta trasera":
Linus Torvalds Admits He's Been Asked To Insert Backdoor Into Linux
"At the Linuxcon conference in New Orleans today, Linus Torvalds joined fellow kernel developers in answering a barrage of questions about Linux development. One question he was asked was whether a government agency had ever asked about inserting a back-door into Linux. Torvalds responded 'no' while shaking his head 'yes,' as the audience broke into spontaneous laughter. Torvalds also admitted that while he as a full life outside of Linux he couldn't imagine his life without it. 'I don't see any project coming along being more interesting to me than Linux,' Torvalds said. 'I couldn't imagine filling the void in my life if I didn't have Linux.'"
http://linux.slashdot.org/story/13/09/19/0227238/linus-torvalds-admits-hes-b...
Y hasta incluso, parece que llegó a meter codigo en el kernel Linux:
http://linux.slashdot.org/story/13/09/07/195241/john-gilmore-analyzes-nsa-ob...
YA ESTAMOS UN POCO OLVIDADOS DE HANS REISER!
Se acuerdan que el desarrollo del sistema de archivos Reiserfs, era financiado por la NSA?
Se acuerdan que fué encarcelado por supuestamente haber asesinado a su esposa, a pesar de que su cuerpo nunca fue encontrado?
SE DA LA COINCIDENCIA DE QUE EL FOTOGRAFO DOCUMENTALISTA DEL FEMA, CUANDO EMPEZÓ A HABLAR Y DECIR QUE LAS TORRES GEMELAS FUERON DEMOLIDAS POR EL PROPIO GOBIERNO, TAMBIEN LO ACUSARON DE HABER ASESINADO A SU ESPOSA?
Aqui va la nota:
Kurt Sonnenfelf, graduado de la Universidad de Colorado (Estados Unidos), hizo estudios de relaciones internacionales y economía, así como de literatura y filosofía. Trabajó para el gobierno de Estados Unidos como camarógrafo oficial de videos y director de las operaciones de divulgación audiovisual del equipo de intervención de urgencia para la Agencia Federal de Situaciones de Urgencia (FEMA).
Kurt Sonnenfeld también trabajó bajo contrato para diversas agencias gubernamentales y programas para operaciones confidenciales y «sensibles» en instalaciones científicas y militares, en territorio estadounidense.
El 11 de septiembre de 2001, la zona conocida como «Ground Zero» fue cerrada al público. Pero Sonnenfeld tenía libre acceso a ese sector, lo cual le permitió documentar la investigación (que nunca se concretó) y proporcionar imágenes «decantadas» a prácticamente todos los canales informativos del mundo. Las grabaciones que revelan la existencia de ciertas anomalías que descubrió en Ground Zero siguen en poder de Sonnenfeld.
Acusado, conforme al guión de una maniobra montada de antemano [como el caso del periodista Garry Webb] –lo cual resulta evidente a la luz de hechos posteriores–, se le acusó falsamente de haber cometido un crimen, crimen que nunca tuvo lugar, Kurt Sonnenfeld ha sido perseguido a través de dos continentes. Al cabo de años de miedo, de injusticia y aislamiento, se decidió a pronunciarse públicamente en contra de la versión oficial del gobierno estadounidense, y declara que está dispuesto a someter los documentos que tiene en su poder a un detallado examen por parte de técnicos independientes y confiables.
http://www.voltairenet.org/article166929.html
http://www.youtube.com/watch?v=PYj6PAJRZEg
http://www.youtube.com/watch?v=zD0FDna9kXs
No será que Hans Reiser se opuso a la NSA en poner codigo espía, dentro del mismo Sistema de Archivos, y por eso fraguaron la desaparición de su esposa, acusandolo del crimen de la misma? (al igual que el caso de Kurt Sonnenfeld)
Juan: Te adelantaste, pero parece que a nadie en la lista le importe que la NSA espíe a todo el mundo, incluidos los telefonos celulares de 35 lideres mundiales: La Agencia de Seguridad Nacional (NSA) estadounidense ha espiado las conversaciones telefónicas de 35 líderes mundiales después de obtener los números por medio de un miembro del Departamento de Estado, según un documento facilitado por el ex espía norteamericano Edward Snowden, informa el diario británico «Tha Guardian». El periódico no da nombres de esos mandatarios espiados. El documento, del año 2006 y que tampoco recoge los cita, señala que distintas instituciones oficiales como la Casa Blanca -sede presidencial-, el propio Estado o el Pentágono -centro de mando militar- acceden a las peticiones de la NSA para entregar los números de teléfono. La información se hace pública en medio de las crecientes tensiones según van saliendo a la luz informaciones sobre el espionaje estadounidense de mandatarios como la canciller alemana Angela Merkel o el actual presidente de México, Enrique Peña Nieto. Los líderes europeos han aprovechado la cumbre de este jueves en Bruselas para expresar su indignación contra las prácticas de los servicios secretos estadounidenses. http://www.abc.es/internacional/20131024/abci-guardian-lideres-mundiales-201... El caso más resonante, es del espionaje del celular de la canciller alemana Angela Merkel: La Casa Blanca ha evitado aclarar este jueves si la Agencia de Seguridad Nacional estadounidense (NSA) espió en el pasado a la canciller alemana, Angela Merkel, y se ha limitado a decir que no comentará cada una de las informaciones que vayan surgiendo sobre éste y otros temas relacionados. "No vamos a comentar públicamente toda la supuesta actividad de Inteligencia denunciada", ha declarado en rueda de prensa el portavoz de la Casa Blanca, Jay Carney, que ha dado por zanjada la respuesta reiterando que la NSA no espía actualmente a la jefa del Gobierno alemán. El presidente estadounidense, Barack Obama, "habló con la canciller Merkel y le aseguró que Estados Unidos ni vigila ni vigilará sus comunicaciones", ha dicho Carney, que ha evitado aclarar cuál fue la conducta de la NSA en el pasado. El portavoz de la Presidencia, a quien los periodistas han planteado varias preguntas sobre el supuesto espionaje, ha defendido la legitimidad de Estados Unidos para realizar labores de vigilancia y ha reiterado que Obama ya ha ordenado una revisión de estas actividades para hallar un equilibrio entre seguridad nacional y derecho a la privacidad. Merkel y su Gobierno no han ocultado su malestar por el supuesto espionaje del teléfono móvil de la canciller, en unas críticas que se suman a las manifestadas por otros países conforme han ido saliendo a la luz otros casos de vigilancia a dirigentes. Carney ha admitido que este tipo de acusaciones "son una fuente clara de tensión" para las relaciones internacionales de Washington. http://www.europapress.es/internacional/noticia-casa-blanca-evita-aclarar-si... -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org

El 25 de octubre de 2013 01:07, Pinguino Patagonico <pingpata@gmail.com> escribió:
2013/10/12 Juan Erbes <jerbes@gmail.com>
Volvía retomar el hilo anterior, y se me dió buscar por los nombres de los dns asociados a mi default gateway, y encontré esto:
http://www.elojodigital.com/contenido/8262-ataque-informatico-desde-la-secre...
Pero, yendo más allá de lo nacional, encontré esto: http://www.kriptopolis.org/cryptome-sube-la-apuesta
"La NSA accede a los ordenadores y redes que usan productos de Microsoft"
Lo que muchos sospechamos y algunos insinúan, muy pocos se atreven a afirmarlo. Y no es de extrañar, porque se trata del tipo de aseveraciones que pueden consagrar o dinamitar la reputación de un individuo o un sitio.
Cryptome, que desde hace algún tiempo sigue la pista a las direcciones IP utilizadas por la NSA y sus socios, hoy va un paso más lejos, con la siguiente afirmación:
Los amplios rangos de IP publicados por Cryptome son utilizados por la NSA, por contratistas del sector privado que trabajan con la NSA y por agencias gubernamentales no estadounidenses amigas de la NSA para acceder tanto a sistemas independientes como a redes ejecutando productos de Microsoft. Esto incluye el espionaje de "smart phones" ejecutando Microsoft Mobile. Los privilegios de administración remota permiten utilizar puertas traseras en los sistemas operativos de Microsoft mediante los puertos TCP/IP 1024 a 1030. Esto es disparado con más frecuencia cuando los ordenadores visitan los servidores de actualizaciones de Microsoft. Una vez se han establecido los privilegios de administración remota, los ordenadores pueden ser accedidos de forma remota a voluntad. Algunos fabricantes de cortafuegos y software de detección de intrusos facilitan eso de forma consciente. Detalles más amplios sobre qué fabricantes y sus medios de facilitación no están ahora mismo disponibles, pero serán proporcionados a Cryptome cuando se descubran.
Sin duda, todo un órdago a la grande...
La última frase resulta particularmente intrigante, y alimenta las sospechas de quienes efectivamente creen que Cryptome dispone de un informador secreto dentro de la propia NSA, lo que le ha venido permitiendo publicar sus listados de IPS desde el pasado verano.
Como siempre digo, la sospecha es libre... y la especulación también. Además, desde siempre, en estos asuntos información y desinformación son las dos caras de la misma moneda.
Cryptome acaba de poner muy alto el listón. Permaneceremos muy atentos a esos interesantes detalles que hoy nos anuncian.
El sitio Cryptome, hace tiempo no actualiza la información: http://cryptome.info/nsa-ip-update11.htm
Este es el encabezado y pruimera parte:
November 2, 2007: To the source of NSA-IP Resources: A journalist would appreciate contact. If interested, send encrypted message to jya[at]pipeline.com (Cryptome). Use public key here.
2 November 2007
A writes:
Subject: http://cryptome.org/nsa-ip-update11.htm
I'm curious about this list of class A IP blocks. Many of them are commercial multinational organizations. I find it hard to believe that the secretary whose desk has a static IP in one of those blocks is NSA friendly for example. So I'm curious, how have you defined "NSA friendly"? I'm aware of some of the DNS' you've listed, and they are core routers, or web proxies for an organization. Do you mean for example the devices in question are attached to a "blackbox" in the same cage they are in? As in some cases, that may not be at the discretion of the IP block owner. Just looking for your definition of "NSA friendly".
Cryptome:
The source of the files has not explained "NSA friendly."
I'd assume that it would mean technically friendly and users of the IPs are not necessarily witting, as you surmise. Some might be but most not, in the same way that commercial data gatherers don't inform IP hosts and users of what they are gathering. (IP hosts claim they don't want to know, hah!, they know, just don't want to admit culpability.)
Covert spying is rampant on the net, not only by NSA but IP hosts themselves, along with the whole gang which operates the system from international corps to little local hosts and individuals with knowledge of how easy it is to do. And everybody accuses others of doing what they do. Net security firms and public interest protectors could be more treacherous than the usual suspects, for all are unregulated and continually warn of threats to garner business and contributions.
Nobody spies and lies about it more than the media, well, except for doctors, lawyers, teachers, preachers, on down the list of "trusted professionals." All friendly, they are, peddling trust, inflaming fear and suspicion -- Cryptome no different.
No official spying can happen without participation by private parties and commercial firms. And hundreds of thousands benefit by keeping threats alive and kicking, the few true threats buried under the mountain of lies. There are no greater conspiracy theory hawkers than fat and comfy national security and privacy crowds who disdain the amateurs and forever prattle about reputation and trust.
As others have noted, the NSA IPs could be a diversion from the humongous spying going on by less suspect parties. The Net is a perfect spying machine, especially for so-called non-spies -- believe it, there are no non-spies, period.
A true list of compromised IPs would list the whole Internet, then on to the fuller range open mouth blabbering of blogs, email, chat rooms, texting, aided and abetted by the world's telecoms, postal services, and, most reliably, bedroom murmurings.
Our era is defined by its universal spying under guise of enlightened civilization. Bitter victims and their well-paid predators are certain that is what civilization was invented to hide. Ponder Wall Street and its military protectors but don't ever think about their vast multitudes of emulators, for sure not you or me, by way, who are you really working for -- the most common, and legitimate, question that comes this way. Pat answer: we had no way of knowing what was going on, or, better, that's classified, or, even better, well yes we spied but will stop it, or best, sure we spy, for your protection, idiot.
1 November 2007
Previous:
nsa-ip-update10.htm + Latest Updated NSA-Affiliated IP Resources 10 October 21, 2007 nsa-ip-update9.htm + Latest Updated NSA-Affiliated IP Resources 9 October 6, 2007 nsa-ip-update8.htm + Latest Updated NSA-Affiliated IP Resources 8 September 14, 2007 nsa-ip-update7.htm + Latest Updated NSA-Affiliated IP Resources 7 August 31, 2007
nsa-ip-update6.htm + Latest Updated NSA-Affiliated IP Resources 6 August 16, 2007 nsa-ip-update5.htm + Latest Updated NSA-Affiliated IP Resources 5 August 11, 2007 nsa-ip-update4.htm + Latest Updated NSA-Affiliated IP Resources 4 August 5, 2007 nsa-ip-update3.htm + Latest Updated NSA-Affiliated IP Resources 3 July 21, 2007 nsa-ip-update2.htm + Latest Updated NSA-Affiliated Resources 2 July 16, 2007
nsa-ip-update.htm + Latest Updated NSA-Affiliated Resources July 8, 2007 nsa-ip-info.htm + NSA IP Packet Tracking and Analysis June 6, 2007 nsa-ping.htm + NSA Resources For Rapid Targeting and Analysis June 2, 2007 nsa-ip-blocks.htm + More NSA IP Blocks in CIDR Format Update May 28, 2007 ip-tla.htm + IP Blocks Used by Terrorist Surveillance Program February 6, 2007
________________________________
A sends:
Please note the following, current as of 0300hrs GMT 31Oct2007:
The vast IP ranges published by Cryptome are used by NSA, by NSA's private sector contractors, and by NSA-friendly non-US national government agencies to access both stand-alone systems and networks running Microsoft products. This includes wireless wiretapping of "smart phones" running Microsoft Mobile. Microsoft remote administrative privileges allow "backdooring" into Microsoft operating systems via IP/TCP ports 1024 through 1030. This is most often triggered when machines visit Microsoft update servers. Once remote administrative privileges are established, machines can be accessed remotely as desired. Some firewall/intrusion detection software publishers knowingly facilitate this; further details regarding which publishers and their means of facilitation are currently unavailable but will be provided to Cryptome upon discovery.
To facilitate the short notice access to the IP super block ranges, great expense has been borne by U.S. taxpayers. The growing list of Cryptome-published IP ranges has driven NSA and affiliates to obtain and then re-register increasingly narrow ranges, due to NSA's attempts to triage IP disclosure. NSA and affiliates are often the single biggest contract for many private sector (both US and non-US) digital data carriers. For example, the Spanish telecommunications carrier, Telefonica de Espana, set a record stock dividend during its last reporting period, primarily due to the NSA contract.
Cryptome readers can obviously decide for themselves whether or not to disregard the reported NSA IP range information.
Lo corto aqui, porque empieza todo el listado de ranfos ip.
Si alguien lo quiere traducido, puede usar el siguiente link: http://translate.google.com/translate?sl=en&tl=es&js=n&prev=_t&hl=es&ie=UTF-...
No puedo garantizar la exactitud de esa traducción.
Pueden buscar en el link: http://cryptome.org/nsa-ip-update11.htm si su ISP tiene los rangos ip allí.
Un siito de interes:
http://forolaproximaguerra.com/gran-hermano-f26/el-megaespionaje-de-la-nsa-y...
Otro mas: http://carlosagaton.blogspot.com.ar/2013/08/como-eeuu-se-mete-en-tu-pcwindow...
FINALMENTE, LA NSA SE QUIERE METER EN LINUX, y le pide a Torvalds poner una "puerta trasera":
Linus Torvalds Admits He's Been Asked To Insert Backdoor Into Linux
"At the Linuxcon conference in New Orleans today, Linus Torvalds joined fellow kernel developers in answering a barrage of questions about Linux development. One question he was asked was whether a government agency had ever asked about inserting a back-door into Linux. Torvalds responded 'no' while shaking his head 'yes,' as the audience broke into spontaneous laughter. Torvalds also admitted that while he as a full life outside of Linux he couldn't imagine his life without it. 'I don't see any project coming along being more interesting to me than Linux,' Torvalds said. 'I couldn't imagine filling the void in my life if I didn't have Linux.'"
http://linux.slashdot.org/story/13/09/19/0227238/linus-torvalds-admits-hes-b...
Y hasta incluso, parece que llegó a meter codigo en el kernel Linux:
http://linux.slashdot.org/story/13/09/07/195241/john-gilmore-analyzes-nsa-ob...
YA ESTAMOS UN POCO OLVIDADOS DE HANS REISER!
Se acuerdan que el desarrollo del sistema de archivos Reiserfs, era financiado por la NSA?
Se acuerdan que fué encarcelado por supuestamente haber asesinado a su esposa, a pesar de que su cuerpo nunca fue encontrado?
SE DA LA COINCIDENCIA DE QUE EL FOTOGRAFO DOCUMENTALISTA DEL FEMA, CUANDO EMPEZÓ A HABLAR Y DECIR QUE LAS TORRES GEMELAS FUERON DEMOLIDAS POR EL PROPIO GOBIERNO, TAMBIEN LO ACUSARON DE HABER ASESINADO A SU ESPOSA?
Aqui va la nota:
Kurt Sonnenfelf, graduado de la Universidad de Colorado (Estados Unidos), hizo estudios de relaciones internacionales y economía, así como de literatura y filosofía. Trabajó para el gobierno de Estados Unidos como camarógrafo oficial de videos y director de las operaciones de divulgación audiovisual del equipo de intervención de urgencia para la Agencia Federal de Situaciones de Urgencia (FEMA).
Kurt Sonnenfeld también trabajó bajo contrato para diversas agencias gubernamentales y programas para operaciones confidenciales y «sensibles» en instalaciones científicas y militares, en territorio estadounidense.
El 11 de septiembre de 2001, la zona conocida como «Ground Zero» fue cerrada al público. Pero Sonnenfeld tenía libre acceso a ese sector, lo cual le permitió documentar la investigación (que nunca se concretó) y proporcionar imágenes «decantadas» a prácticamente todos los canales informativos del mundo. Las grabaciones que revelan la existencia de ciertas anomalías que descubrió en Ground Zero siguen en poder de Sonnenfeld.
Acusado, conforme al guión de una maniobra montada de antemano [como el caso del periodista Garry Webb] –lo cual resulta evidente a la luz de hechos posteriores–, se le acusó falsamente de haber cometido un crimen, crimen que nunca tuvo lugar, Kurt Sonnenfeld ha sido perseguido a través de dos continentes. Al cabo de años de miedo, de injusticia y aislamiento, se decidió a pronunciarse públicamente en contra de la versión oficial del gobierno estadounidense, y declara que está dispuesto a someter los documentos que tiene en su poder a un detallado examen por parte de técnicos independientes y confiables.
http://www.voltairenet.org/article166929.html
http://www.youtube.com/watch?v=PYj6PAJRZEg
http://www.youtube.com/watch?v=zD0FDna9kXs
No será que Hans Reiser se opuso a la NSA en poner codigo espía, dentro del mismo Sistema de Archivos, y por eso fraguaron la desaparición de su esposa, acusandolo del crimen de la misma? (al igual que el caso de Kurt Sonnenfeld)
Juan: Te adelantaste, pero parece que a nadie en la lista le importe que la NSA espíe a todo el mundo, incluidos los telefonos celulares de 35 lideres mundiales:
La Agencia de Seguridad Nacional (NSA) estadounidense ha espiado las conversaciones telefónicas de 35 líderes mundiales después de obtener los números por medio de un miembro del Departamento de Estado, según un documento facilitado por el ex espía norteamericano Edward Snowden, informa el diario británico «Tha Guardian». El periódico no da nombres de esos mandatarios espiados.
El documento, del año 2006 y que tampoco recoge los cita, señala que distintas instituciones oficiales como la Casa Blanca -sede presidencial-, el propio Estado o el Pentágono -centro de mando militar- acceden a las peticiones de la NSA para entregar los números de teléfono.
La información se hace pública en medio de las crecientes tensiones según van saliendo a la luz informaciones sobre el espionaje estadounidense de mandatarios como la canciller alemana Angela Merkel o el actual presidente de México, Enrique Peña Nieto.
Los líderes europeos han aprovechado la cumbre de este jueves en Bruselas para expresar su indignación contra las prácticas de los servicios secretos estadounidenses.
http://www.abc.es/internacional/20131024/abci-guardian-lideres-mundiales-201...
El caso más resonante, es del espionaje del celular de la canciller alemana Angela Merkel:
La Casa Blanca ha evitado aclarar este jueves si la Agencia de Seguridad Nacional estadounidense (NSA) espió en el pasado a la canciller alemana, Angela Merkel, y se ha limitado a decir que no comentará cada una de las informaciones que vayan surgiendo sobre éste y otros temas relacionados.
"No vamos a comentar públicamente toda la supuesta actividad de Inteligencia denunciada", ha declarado en rueda de prensa el portavoz de la Casa Blanca, Jay Carney, que ha dado por zanjada la respuesta reiterando que la NSA no espía actualmente a la jefa del Gobierno alemán.
El presidente estadounidense, Barack Obama, "habló con la canciller Merkel y le aseguró que Estados Unidos ni vigila ni vigilará sus comunicaciones", ha dicho Carney, que ha evitado aclarar cuál fue la conducta de la NSA en el pasado.
El portavoz de la Presidencia, a quien los periodistas han planteado varias preguntas sobre el supuesto espionaje, ha defendido la legitimidad de Estados Unidos para realizar labores de vigilancia y ha reiterado que Obama ya ha ordenado una revisión de estas actividades para hallar un equilibrio entre seguridad nacional y derecho a la privacidad.
Merkel y su Gobierno no han ocultado su malestar por el supuesto espionaje del teléfono móvil de la canciller, en unas críticas que se suman a las manifestadas por otros países conforme han ido saliendo a la luz otros casos de vigilancia a dirigentes. Carney ha admitido que este tipo de acusaciones "son una fuente clara de tensión" para las relaciones internacionales de Washington.
http://www.europapress.es/internacional/noticia-casa-blanca-evita-aclarar-si...
Tenés razón, parece que a nadie le importa! O será que el resto de los integrantes de la lista, también son espías? (por algo se enfurecen, cuando se tocan temas políticos, que afectan al imperio). En el caso mío, la cosa pasa por mi propio gobierno (si es que realmente hay un espionaje hacia mí), que también ha solicitado información sobre individuos a facebook. En cuanto al espionaje de los celulares de los lideres mundiales, para que eso sea posible, debe haber complicidad por parte de las companías proveedoras de servicios, o en ultima instancia, tienen instalado el software espía sain saberlo, en los servidores de la red de telefonía mobil. Por ejemplo, en Argentina, el principal proveedor de servidores y software para telefonía celular, es la sueca Ericsson: http://www.ericsson.com/ourportfolio/telecom-operators Encontré este sitio: http://www.stealthgenie.com/es/ Donde dice: "¿Quieres empezar a espiar cualquier teléfono en los próximos 5 minutos? Utiliza la aplicación espía de teléfonos móviles más potente del mercado" La verdad, es cosa de locos...Menos mal que tengo pocos secretos, o ninguno... -- USA LINUX OPENSUSE QUE ES SOFTWARE LIBRE, NO NECESITAS PIRATEAR NADA Y NI TE VAS A PREOCUPAR MAS POR LOS VIRUS Y SPYWARES: http://www.opensuse.org/es/ Puedes visitar mi blog en: http://jerbes.blogspot.com.ar/ -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org

Encontré este sitio: http://www.stealthgenie.com/es/
el primer espia aca es este software, que envia los datos a su servidor. La verdad que espiarnos lo pueden hacer tan facil que ni software hace falta instalar. Android, iOs, y BlackBerry tienen software cerrado que ni imaginamos que hacen cuando le damos "Si" a sincronizar telefono, o proteja sus datos en la nube como ofrece Samsung. Creo FireFox movil podria mejorar esto ya que podemos acceder al codigo, pero las redes moviles siguen siendo complices de los gobiernos para poder seguir vendiendo. -- El que pregunta aprende, y el que contesta aprende a responder. No a la obsolecencia programada: http://www.rtve.es/noticias/20110104/productos-consumo-duran-cada-vez-menos/... Linux User #495070 http://domonetic.com/blog -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org

El día 25 de octubre de 2013 09:58, Maxi <maximiliano.duarte@gmail.com> escribió:
Encontré este sitio: http://www.stealthgenie.com/es/
el primer espia aca es este software, que envia los datos a su servidor. La verdad que espiarnos lo pueden hacer tan facil que ni software hace falta instalar. Android, iOs, y BlackBerry tienen software cerrado que ni imaginamos que hacen cuando le damos "Si" a sincronizar telefono, o proteja sus datos en la nube como ofrece Samsung. Creo FireFox movil podria mejorar esto ya que podemos acceder al codigo, pero las redes moviles siguen siendo complices de los gobiernos para poder seguir vendiendo.
Tienes toda la razón! Algunos pensaban de que Android, por estar basada en un kernel Linux, era confiable; pero a partir de las revelaciones de Snowden, Google aparece también entre las empresas espías. Google trataba de aparecer "como la empresa buena de la pelicula", e incluso aparece en un ranking como la mejor empresa para trabajar en el mundo. De la misma forma, también aparece entre las primeras en evadir impuestos, o como se llama ahora, elusión fiscal: "Firmas como Google y Microsoft han recortado sus impuestos en el extranjero a cifras de un solo dígito estableciendo filiales registradas en Dublín y con residencia fiscal en Bermudas. Google y Apple tienen filiales con residencia fiscal en Irlanda que venden a clientes. Estas luego pagan grandes sumas deducibles fiscalmente en regalías a sus filiales con residencia fiscal en Bermudas, asegurándose de que los beneficios se canalizan a una jurisdicción fiscal cero. Google y Microsoft dicen que cumplen la legislación de todos los países en los que operan. Apple asegura que ha pagado todos los impuestos que debería, pero no estaba inmediatamente disponible para hacer comentarios." http://es-us.noticias.yahoo.com/irlanda-acabar%C3%A1-con-la-evasi%C3%B3n-fis... Mas info: http://www.rebelion.org/noticia.php?id=175603 Será la solución pasarse a mobiles con Firefox OS? No será que en secreto, también está financiada por la NSA? Salu2 -- USA LINUX OPENSUSE QUE ES SOFTWARE LIBRE, NO NECESITAS PIRATEAR NADA Y NI TE VAS A PREOCUPAR MAS POR LOS VIRUS Y SPYWARES: http://www.opensuse.org/es/ Puedes visitar mi blog en: http://jerbes.blogspot.com.ar/ -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org

-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 On 2013-10-25 14:44, Juan Erbes wrote:
Tenés razón, parece que a nadie le importa!
Tu crees? - -- Cheers / Saludos, Carlos E. R. (from 11.4, with Evergreen, x86_64 "Celadon" (Minas Tirith)) -----BEGIN PGP SIGNATURE----- Version: GnuPG v2.0.16 (GNU/Linux) Comment: Using GnuPG with Thunderbird - http://www.enigmail.net/ iF4EAREIAAYFAlJqfjwACgkQja8UbcUWM1xblwD/aIeQ1ChgfD21YG8Pk+saFtO2 k+5ZXvjjmGEJZxh/KvgA/iPTIzQ+gwEKbdT3aX+dk/OR/5ZwBKmrr2M0CzSNNog3 =effY -----END PGP SIGNATURE----- -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
participants (4)
-
Carlos E. R.
-
Juan Erbes
-
Maxi
-
Pinguino Patagonico